http://lists.gnupg.org/pipermail/gnupg- ... 00276.html
Hier ein kurzer awk um zu prüfen ob euer oder keys in eurem
keyring betroffen sind:
gpg --list-keys --with-colon | awk -F: '{if($4 == 20) print $0}'
Für alles weitere siehe die E-Mail, dort steht alles drin
Viel Glück
gnupg elGamal Keys compromised
- Hackmeck
- Beiträge: 1397
- Registriert: 22.10.2002 19:14:02
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Düsseldorf
-
Kontaktdaten:
Heise: Schwerwiegender Fehler in GnuPG
Zum Glück benutzt fast niemand ElGamal-Schlüssel (man muss zur Generierung u.a. manuell gnupg im Expertenmodus starten) und nur die sind betroffen:
http://www.heise.de/newsticker/data/pab-27.11.03-000/
http://www.heise.de/newsticker/data/pab-27.11.03-000/
Bei mir 32 ?!zyta2k hat geschrieben:Der Debian Keyring hat 31 Keys rausgespuckt.
,-----
$ gpg --show-keyring debian-keyring.gpg |grep "^.ub ....G/" |wc -l
,-----
Eigentlich sollten die Urheber ihre Keys revoken. Dann kannst Du sie auch drin lassen.Mag aber nicht alle 31 Keys aus dem Keyring nehmen.
Ja.Seh ich das richtig, dass ich nur von Leuten die die obigen 31 keys haben "compromitiert" werden könnte, in dem ich ein von ihnen verschlüsseltes File öffne?
Sicher? Welche Vertrauensstellung haben die keys in dem keyring den? Dürfen die auch andere Keys signieren? Wenn ja ist die Gefahr doch eigentlich höher?ub13 hat geschrieben:Ja.Seh ich das richtig, dass ich nur von Leuten die die obigen 31 keys haben "compromitiert" werden könnte, in dem ich ein von ihnen verschlüsseltes File öffne?
cu